Search

Se você está planejando pentest uma rede WPA / WPA2( sem WPS), eu tenho duas palavras para você: bom. Sorte.

em todos os meus experimentos com testes de penetração, encontrei ataques de dicionário em apertos de mão WPA/WPA2 como os exercícios mais irritantes e fúteis. Isso é porque:

  • passar por cada palavra em um arquivo de dicionário contendo milhões de palavras é demorado.
  • o sucesso não é garantido (a senha pode não estar presente no seu dicionário).

durante meus experimentos na Índia, As frases-passe WiFi são geralmente uma combinação de Palavras em Hindi e Inglês ou um nome Hindu que, é claro, não estão presentes em nenhum dicionário que eu baixar, não importa o quão exaustivo ele promete ser.

Se você ainda é corajoso o suficiente para tentar um ataque de dicionário no handshake WPA, aqui está o procedimento.

UPDATE: eu também postei um vídeo sobre como capturar e quebrar um hanshake WPA no meu canal do YouTube.

como iniciar um ataque de dicionário no Handshake WPA

você pode ter sorte e sua senha WiFi mais próxima pode ser baseada em uma palavra de dicionário comum ou sequência numérica. Nesse caso, você pode ter sucesso com um ataque de dicionário.

Passo 1: Ativar o modo monitor na interface sem fio

airmon-ng start wlan0

isso iniciará o modo monitor.Passo 2: tome nota das redes Wi-Fi mais próximas.

airodump-ng mon0

Passo 3: tome nota do canal da sua rede de destino, despejar pacotes desse canal e salvá-los em um arquivo de captura local.

airodump-ng -c6 mon0 -w capture_file

Passo 4: Aguarde a captura de handshake WPA

neste ponto, você pode usar ‘aireplay-ng’ para desautenticar um cliente legítimo associado da rede. O ponto é que, como ele/ela irá autenticar-se novamente em breve, vamos capturar o aperto de mão, sem ter que esperar muito tempo:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

Se você não conhece o MAC de qualquer cliente associado, simplesmente ‘broadcast’ a ‘deauth’ para todos os clientes:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Passo 5: Depois de pegar um handshake WPA vem a parte difícil de força-bruta usando um dicionário. Use ‘aircrack-ng’ para isso:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

agora faça suas orações e espere que a frase secreta esteja presente no dicionário que você escolheu.

Você também pode usar online distribuído WPA/WPA2 aperto de mão ferramenta de craqueamento no site:

Observe que, se o Ponto de Acesso que tenha WPS Ativado, torna-se mais fácil recuperar o WPA / WPA2 senha, como existem apenas 11,000 combinações possíveis necessária para a força bruta o PIN WPS devido a uma falha de implementação.Aviso legal: isto é apenas para experimentação ou testes de penetração autorizados.

Deixe uma resposta

O seu endereço de email não será publicado.